Https基础知识与开发过程中的常见坑点

一.http与https

  1. Http(HyperText Transfer Protocol 超文本传输协议),是互联网上使用最广泛的一种协议,所有WWW文件必须遵循的标准。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。使用TCP端口默认为80

  2. Https (Hyper Text Transfer Protocol over Secure Socket Layer 安全的超文本传输协议),网景公式设计了SSL(Secure Sockets Layer)协议用于对Http协议传输的数据进行加密,保证会话过程中的安全性。使用TCP端口默认为443

二. 对称加密和非对称加密

  1. 对称加密
    对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。 常见的对称加密算法:DES,AES,3DES等等。

  2. 非对称加密
    非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。 常见的非对称加密算法:RSA,ECC

三. SSL协议加密方式

SSL协议即用到了对称加密也用到了非对称加密,在建立传输链路时,SSL首先对对称加密的密钥使用非对称加密的公钥进行加密,链路建立好之后,SSL对传输内容使用对称加密的秘钥进行加密。选择两种加密方式,是根据这两种加密方式的特点决定的。

对称加密:速度高,可加密内容较大,用来加密会话过程中的消息

非对称加密:加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥

四. https认证方式

https的认证方式有两种,单向认证和双向认证。

  1. 单向认证


    单向认证图.jpg
 1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
 2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
 3. 客户端使用服务端返回的信息验证服务器的合法性,包括:
     1. 证书是否过期
     2. 发型服务器证书的CA是否可靠
     3. 返回的公钥是否能正确解开返回证书中的数字签名
     4. 服务器证书上的域名是否和服务器的实际域名相匹配
     验证通过后,将继续进行通信,否则,终止通信
4. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
5. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。
6. 服务器将选择好的加密方案通过明文方式返回给客户端
7. 客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器
8. 服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。 
在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。
  1. 双向认证
    双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下:


    双向认证图.jpg
1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
3. 客户端使用服务端返回的信息验证服务器的合法性,包括:
       1. 证书是否过期
       2. 发型服务器证书的CA是否可靠
       3. 返回的公钥是否能正确解开返回证书中的数字签名
       4. 服务器证书上的域名是否和服务器的实际域名相匹配
       验证通过后,将继续进行通信,否则,终止通信
4. 服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端
5. 验证客户端的证书,通过验证后,会获得客户端的公钥
6. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
7. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式
8. 将加密方案通过使用之前获取到的公钥进行加密,返回给客户端
9. 客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端
10. 服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

特别说明:上文的很大的内容都是源自Https单向认证和双向认证一文,感觉写的很易懂,就摘抄过来,然后部分添加上自己的补充说明。再次向原作者致敬,尊重别人的劳动成果,从我做起!

五.开发常见问题

  1. 为什么https要有两种认证方式?

    这个问题主要看应用场景,单向认证是客户端认证,主要适用于一些对外的网站,他们的目的主要是数据加密,安全传输,而不需要验证客户端的身份。而双向认证是客户端和服务端的双向认证,使用场景是企业级的应用对接,也就是说某些企业的接口是定向的,需要授权,所以多了一步服务端的验证,这是两种方式存在的根本区别和使用场景。

  2. 对于单向认证的接口,调用时报握手失败,主要是服务器端使用了未被信任的证书,所以在客户端的验证通不过,这时候我们可以设置http client为不验证证书的状态,下面我们以okhttp为例

private static OkHttpClient getUnsafeOkHttpClient() {
        try {
            // Create a trust manager that does not validate certificate chains
            final TrustManager[] trustAllCerts = new TrustManager[]{
                    new X509TrustManager() {
                        @Override
                        public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
                        }

                        @Override
                        public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {
                        }

                        @Override
                        public java.security.cert.X509Certificate[] getAcceptedIssuers() {
                            return new java.security.cert.X509Certificate[]{};
                        }
                    }
            };

            // Install the all-trusting trust manager
            final SSLContext sslContext = SSLContext.getInstance("SSL");
            sslContext.init(null, trustAllCerts, new java.security.SecureRandom());
            // Create an ssl socket factory with our all-trusting manager
            final SSLSocketFactory sslSocketFactory = sslContext.getSocketFactory();

            OkHttpClient.Builder builder = new OkHttpClient.Builder();
            builder.sslSocketFactory(sslSocketFactory);
            builder.hostnameVerifier(new HostnameVerifier() {
                @Override
                public boolean verify(String s, SSLSession sslSession) {
                    return true;
                }
            });

            builder.connectTimeout(60, TimeUnit.SECONDS)
                    .readTimeout(65, TimeUnit.SECONDS).build();

            OkHttpClient okHttpClient = builder.build();
            return okHttpClient;
        } catch (Exception e) {
            throw new RuntimeException(e);
        }
    }

这里面主要关注两个点,SSLSocketFactory与HostnameVerifier的设置,SSLSocketFactory,这个东西就是用来管理证书和信任证书的,HostnameVerifier用来解决我们的请求证书和服务器的证书不一致的问题的。

  1. 如果是双向验证,设置上面的忽略证书还是不能用的,因为即使客户端不验证了,你也还是逃不过服务端的验证,这时候没办法,我们必须带上正确的keystore,一般是企业直接给到keystore文件和密码。要在发送https请求的时候带上这两个,也有两种方法,一种是设置全局变量
System.setProperty("javax.net.ssl.trustStore", "keystore文件的路径");
System.setProperty("javax.net.ssl.trustStorePassword", "keystore密码");
System.setProperty("javax.net.ssl.keyStoreType", "JKS");
System.setProperty("javax.net.ssl.keyStore", "keystore文件的路径");
System.setProperty("javax.net.ssl.keyStorePassword", "keystore密码");

这种方法是设置全局的,弊端很明显,所有涉及到https的请求都会使用上述配置,必定会引起“打架”,造成一方不能正确使用,不可取。当然我们很有第二种方式,http client中携带上述信息

public static OkHttpClient getHttpsHttpClient(InputStream keyStoreInputStream, String keyStorePsd, int timeout) {
        return new OkHttpClient.Builder().sslSocketFactory(buildSSLSocketFactory(keyStoreInputStream, keyStorePsd))
                .connectTimeout(timeout, TimeUnit.SECONDS)
                .readTimeout(timeout, TimeUnit.SECONDS).build();
    }

    private static SSLSocketFactory buildSSLSocketFactory(InputStream keyStoreInputStream, String keyStorePsd) {
        try {
            KeyStore clientKeyStore = KeyStore.getInstance(KeyStore.getDefaultType());
            clientKeyStore.load(keyStoreInputStream, keyStorePsd.toCharArray());
            TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
            trustManagerFactory.init(clientKeyStore);
            SSLContext sslContext = SSLContext.getInstance("TLS");
            KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
            keyManagerFactory.init(clientKeyStore, keyStorePsd.toCharArray());
            sslContext.init(keyManagerFactory.getKeyManagers(), trustManagerFactory.getTrustManagers(), new SecureRandom());
            return sslContext.getSocketFactory();
        } catch (Exception e) {
            logger.error("创建SSLSocketFactory失败,e:{}", e);
            throw new RuntimeException(e);
        }
    }

keyStoreInputStream是keyStore文件的文件流,keyStorePsd就是密码,这样我们将https请求的影响范围缩短到这个client中,就不会相互影响了。

参考文章

  1. 对称加密与非对称加密,以及RSA的原理
  2. Https单向认证和双向认证
  3. okhttp3.0忽略https证书
  4. okHttp框架的介绍 和关于https的自定义签名证书的问题
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 162,825评论 4 377
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,887评论 2 308
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 112,425评论 0 255
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,801评论 0 224
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 53,252评论 3 299
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 41,089评论 1 226
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,216评论 2 322
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 31,005评论 0 215
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,747评论 1 250
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,883评论 2 255
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,354评论 1 265
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,694评论 3 265
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,406评论 3 246
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,222评论 0 9
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,996评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 36,242评论 2 287
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 36,017评论 2 281

推荐阅读更多精彩内容